jshield: Uma Solução Open Source para Segurança de Aplicações Web

Tamanho: px
Começar a partir da página:

Download "jshield: Uma Solução Open Source para Segurança de Aplicações Web"

Transcrição

1 jshield: Uma Solução Open Source para Segurança de Aplicações Web Márcio A. Macêdo², Ricardo G. Queiroz¹, Julio C. Damasceno² ¹Centro de Ensino Unificado de Teresina (CEUT) Av. dos Expedicionários, Teresina PI Brasil ²Centro de Informática (Cin) - Universidade Federal de Pernambuco (UFPE) Cidade Universitária Recife PE Brasil Abstract. The purpose of this article is describe a solution for web application security based on an application firewall which is implemented using a model called reverse proxy. The application firewall use as much the model of negative filter as the model of positive filter for, apart from providing applications with more security, avoiding the occurrence of false positive what could filter applications authentic packets. This way, the firewall aggregates both the easy configuration of the negative security model with the better security provided by positive model. Resumo. O propósito deste artigo é descrever uma solução para segurança de aplicações web baseada em um firewall de aplicações que é implementado usando o modelo de proxy reverso. O firewall de aplicações proposto emprega tanto o modelo de filtragem negativo, quanto o modelo de filtragem positivo, para além de prover as aplicações com mais segurança, evitar a ocorrência de falsos-positivos, o que poderia filtrar pacotes autênticos das aplicações. Dessa forma, o firewall agrega de forma eficiente a facilidade de configuração do modelo de segurança negativo com a melhor segurança provida pelo modelo positivo. 1. Introdução A proteção de servidores de aplicações web, permitindo acesso às aplicações somente por pessoas autorizadas, é uma necessidade global. Isso se deve a explosão do desenvolvimento de aplicações web, pois programadores, empresas e corporações têm observado que a Internet é atualmente um dos meios mais importantes para se fazer comércio e isso provocou o desaparecimento de fronteiras para os negócios. Contudo, devido ao crescimento exponencial desse mercado, empresas têm contratado mão de obra inexperiente, e têm recorrido a soluções de desenvolvimento fornecidas por diversos frameworks, que muitas vezes escondem vários problemas de segurança. Um dos grandes problemas que estas empresas vêm enfrentando é o crescimento dos ataques que exploram vulnerabilidades presentes em aplicações web. Essas vulnerabilidades em questão são geradas durante o processo de desenvolvimento do software e colocam as aplicações e conseqüentemente as empresas em risco, podendo levar ao vazamento de informações privilegiadas, o que pode acarretar no comprometimento parcial ou total do modelo de negócio.

2 Apesar das dificuldades no tratamento de falhas de aplicações, devido ao surgimento de novas vulnerabilidades e da diversificação das técnicas de ataques a camada de aplicação [CERT.BR 2009], algumas empresas têm adotado possíveis soluções para esse problema como: o investimento em treinamento de desenvolvimento de código seguro para suas equipes, a utilização de um processo de software confiável e baseado em testes de segurança e a utilização de IDS (Intrusion Detection Systems) [Bace and Mell 2001]. Porém, nenhuma dessas medidas ataca o problema de forma totalmente eficaz ou pelo menos dá ao desenvolvedor a garantia de proteção da sua aplicação a médio/longo prazo. A solução apresentada neste artigo, é implementada através de um firewall de aplicações que trabalha diretamente na camada de aplicação, como um agente detector de padrões de ataques que pode encaminhar o tráfego suspeito para honeypots, além de funcionar como ponto único de verificação através de um proxy reverso e filtrar os possíveis pacotes que possam apresentar ameaças à aplicação, criando uma camada de filtragem de forma segura e confiável. 2. Web Application Firewall De acordo com [WAFEC 2006], Web Application Firewall (WAF) é uma nova tecnologia de segurança que tem o papel de proteger aplicações web de ataques. As soluções de um WAF são capazes de prevenir ou até mesmo neutralizar um ataque a uma aplicação, conseguindo filtrar de forma eficiente o que um IDS (Intrusion Detection Systems) e firewalls de rede não conseguem. Isso se deve ao fato de um WAF agir diretamente na camada de aplicação, filtrando os dados e principalmente parâmetros utilizados em uma transação HTTP [Jones, Bejtlich and Rose 2006] Implementações de um WAF Os WAFs podem ser implementados de três formas diferentes, cada uma possuindo vantagens e desvantagens. Segundo [WAFEC 2006], as formas de implementação de um WAF são: No nível da camada de rede. Através de um proxy reverso. Diretamente no servidor web Técnicas de detecção de ataques de um WAF De acordo com [WAFEC 2006], os firewalls de aplicações Web podem ser configurados para detectar ataques de duas diferentes formas: Modelo de segurança negativo. Modelo de segurança positivo Modelo de segurança negativo O modelo de segurança negativo é simples de ser configurado e tem por padrão permitir o tráfego de todos os pacotes de solicitação, filtrando somente os que obedecem a alguma assinatura ou regra do WAF (black list). O sucesso dessa implementação é determinado pela eficiência com que o firewall de aplicação Web consegue detectar solicitações nocivas, de acordo com sua base de regras e assinaturas.

3 O problema em implementar o modelo de segurança negativo, reside no risco do banco de dados de regras filtrar um grande número de falso-positivos (quando a regra filtra pacotes autênticos da aplicação) e por esse modelo ser mais suscetível a técnicas de evasão. A vantagem de se usar o modelo de segurança negativo, se deve a facilidade de configuração que o mesmo proporciona, pois serão criadas regras e assinaturas de ataques que serão aplicadas a todas as requisições Modelo de segurança positivo O modelo de segurança positivo é complexo considerando sua configuração e implementação. Por padrão ele bloqueia todo e qualquer tráfego e permite somente os pacotes de solicitação que respeitem a algumas regras que garantem que a solicitação é segura para a aplicação (white list). Essa forma de configuração é mais segura e eficiente, pois necessita de menos regras de segurança para filtragem. O problema em configurar um firewall de aplicação com esse modelo se deve a grande necessidade de conhecimento sobre a aplicação e, a partir desse conhecimento, julgar o que é nocivo ou não, e assim, criar uma regra totalmente personalizada para proteger a aplicação de ataques. 3. Ataques a Aplicações Web De acordo com [Ceron et al. 2008], os ataques contra aplicações web representam uma parcela considerável dos incidentes de segurança ocorridos nos últimos anos. Isso vem ocorrendo pela falta da devida preocupação com requisitos de segurança nessas aplicações. Esse é um dos principais motivos que explicam o fato da Internet ter se tornado um ambiente repleto de vulnerabilidades e meio para frequentes ataques. O problema se agrava mais ainda com a utilização dos mecanismos de busca como uma poderosa ferramenta para localizar sites e sistemas vulneráveis. Segundo o instituto de pesquisa [OWASP 2010] as 10 (dez) vulnerabilidades mais críticas em aplicações web em ordem são: Falhas de Injeção (SQL Injection, PHP Injection, etc); Cross Site Scripting (XSS Refletido/Persistido); Quebra de Autenticação e Gerenciamento de Sessão; Referência Insegura Direta a Objetos; Cross Site Request Forgery (CSRF); Má Configuração de Segurança; Armazenamento Criptográfico Inseguro; Falha de Restrição de Acesso à URL. Proteção Insuficiente a Camada de Transporte; Redirecionamentos e Encaminhamentos Inválidos; Das vulnerabilidades citadas acima, as mais graves (as 5 primeiras) ocorrem por erros na etapa de desenvolvimento da aplicação. Atualmente uma das soluções adotadas para defesa contra esses ataques, são a revisão de código e a adoção de metodologias e

4 práticas de desenvolvimento de código seguro como, por exemplo, a centralização da verificação dos dados de entrada. O problema dessa solução se encontra no alto custo de manutenção e treinamento para capacitar a equipe em desenvolvimento de códigos seguros, além da necessidade do gerenciamento constante da segurança da aplicação. 4. Trabalhos Relacionados 4.1. ModSecurity O WAF ModSecurity [ModSecurity 2009] é o mais conhecido e utilizado na Internet. Ele é um projeto Open Source e é mantido atualmente pela Breach Security, uma empresa que também vende soluções comerciais. "O ModSecurity é um firewall de aplicações web que funciona interligado ao container Apache como um módulo acoplado, e trabalha de duas formas, diretamente no servidor ou como um proxy reverso. Ele fornece proteção contra uma série de ataques a aplicações web e permite a monitoração do tráfego HTTP, registro e análise em tempo real" [ModSecurity 2009]. O ModSecurity geralmente usa o modelo de segurança negativo e, por ser o mais conhecido e também o primeiro firewall de aplicações Open Source, o mesmo possui vários outros projetos relacionados, também Open Source, que ajudam a melhorar essa solução. Dentre eles podemos citar: 4.2. UrlScan ModSecurity Core Rules - são um conjunto de regras para o modelo negativo que irão detectar os ataques web mais comuns e conhecidos. Essas regras são um excelente ponto de partida para os iniciantes do ModSecurity. ModSecurity Console - cria um controle centralizado para as instâncias do ModSecurity em uma rede de forma individual para geração dos relatórios de logs e alertas. ModSecurity Profiler - analisa o tráfego de aplicações web e cria perfis da aplicação de forma semântica. Esses perfis geram regras, que poderão ser usadas para facilitar a implementação de um modelo de segurança positivo. Outra solução de WAF não comercial existente é o URLScan [Microsoft 2009] para o container de aplicações web IIS (Internet Information Server) da Microsoft. O "UrlScan v3.1 é um filtro ISAPI Internet Server Application Programming Interface que lê a configuração de um arquivo chamado Urlscan.ini que possuirá regras para impedir que certos tipos de solicitações (enumeradas no Urlscan.ini) sejam executadas pelo IIS" [IISteam 2009]. O URLScan é uma solução que os usuários de Microsoft IIS devem considerar fortemente, mesmo que possuam outro firewall de aplicações web instalado, porque, primeiramente, é gratuito e, segundo, a aplicação roda no servidor web em si e, portanto, pode ser usado como mais uma camada de segurança e proteção WebKnight WebKnight [Aqtronix 2009] é um firewall de aplicação para o container IIS da Microsoft e outros servidores web que dão suporte a ISAPI. Ele é uma ferramenta Open Source e é liberado sob a licença GNU General Public License. Em outras palavras, o

5 WebKnight é um filtro ISAPI que protege o servidor web, bloqueando algumas solicitações consideradas nocivas. Se um alerta é acionado, o WebKnight irá assumir e proteger o servidor web. Ele analisa todas as requisições e toma decisões baseando-se em suas regras de filtragem, que são definidas pelo administrador. Estas regras não são baseadas em um banco de dados de assinaturas de ataque que precisam de atualizações constantes. Ao invés disso, ele utiliza filtros contra buffer overflow, injeção de SQL, directory transversal, codificação de caracteres e outros ataques. Desta forma, o WebKnight irá proteger o servidor contra os ataques conhecidos e desconhecidos. Por ser um filtro ISAPI, ele tem a vantagem de trabalhar em estreita colaboração com o servidor web, desta forma ele pode fazer mais do que outros firewalls de aplicação web (WAF) e sistemas de detecção de intrusão (IDS), como por exemplo, verificação de tráfego criptografado. 5. jshield Web Application Firewall O jshield é um firewall de aplicações desenvolvido na linguagem de programação Java. Um dos motivos para escolha desta linguagem foi pelo ótimo suporte que Java oferece ao gerenciamento do protocolo HTTP, além da necessidade de um proxy reverso robusto e estável para os containers que rodam aplicações desenvolvidas nessa linguagem como, por exemplo, o Tomcat da Apache Software Foundation. Ele funciona através de um proxy reverso, podendo utilizar tanto o modelo de filtragem negativo baseado em regras de black list (configuração padrão), como também o modelo de filtragem positivo utilizando regras específicas para cada tipo de requisição, baseando-se em regras de white list (deve ser configurado). O jshield trabalha com um ponto único de verificação, que tem como função receber todas as solicitações HTTP direcionadas aos servidores web e filtrar pacotes potencialmente nocivos às aplicações, redirecionando esse tráfego de pacotes suspeitos para os honeypots a fim de documentar o ataque. Além disso, o jshield também faz a verificação dos dados enviados da aplicação para o cliente, onde ele filtra os dados da transação para evitar que a aplicação ataque o cliente. Um exemplo que podemos citar são os ataques cross-site scripting persistidos. Primeiramente, o firewall de rede recebe todas as solicitações HTTP provenientes da internet que foram endereçadas para os servidores web, e redireciona essas solicitações para o jshield. Após receber os pacotes, o jshield normaliza os dados da transação a fim de evitar tentativas de evasão, ao mesmo tempo que verifica os parâmetros e métodos da solicitação HTTP em busca de assinaturas ou padrões de ataques. Depois de receber e analisar cada pacote do tráfego comum repassado pelo firewall de rede, o jshield decide se o pacote é nocivo ou não para a aplicação web. Caso a solicitação não seja nociva, o jshield encaminha os pacotes para os servidores web de forma totalmente transparente para a aplicação. Caso a solicitação seja nociva, o jshield pode simplesmente descartar o pacote sem encaminhar a solicitação do atacante para nenhum local abortando a conexão, outra possibilidade, seria redirecioná-lo para uma página de acesso negado ou encaminhar as

6 solicitações do atacante para um aplicativo honeypot, que irá receber e documentar toda a tentativa de ataque, para podermos posteriormente analisar e gerar novas regras e assinaturas de ataques com base nas inferências realizadas nesses logs. Outra característica interessante do jshield é que o mesmo implementa um algoritmo que ativa subclasses de regras referente às grandes categorias de ataques baseadas no top 10 de ataques a aplicações web [OWASP 2010], aumentando assim a capacidade da ferramenta em detectar e prevenir ataques nessas categorias. A figura abaixo (Figura 1) demonstra o funcionamento do jshield: Figura 1. Esquema de gerenciamento de tráfego e filtragem do jshield Configuração do jshield O jshield possui dois arquivos de configuração, no qual em um deles é configurado o proxy reverso e no outro o firewall de aplicações web. A seguir será definido como configurar cada uma dessas instâncias Configuração do proxy reverso A configuração do proxy reverso do jshield é feita de forma simples e prática através de arquivos XML. A ferramenta possui várias funcionalidades que serão listadas e especificadas a seguir. O arquivo principal de configuração das funcionalidades é o data.xml, nesse arquivo o usuário especifica as funcionalidades que prefere ativar no proxy reverso. A imagem abaixo (Figura 2) demonstra o arquivo data.xml: Figura 2. Exemplo de configuração do data.xml No arquivo de configuração, o usuário define a classe de configuração do servidor de proxy reverso que será responsável pelo encaminhamento dos dados, o

7 endereço IP ou nome do website que deverá receber as solicitações encaminhadas e a classe de uma regra específica para o contexto. A classe BaseServer configura o proxy reverso do jshield para simplesmente receber e encaminhar as solicitações dos usuários para o website destino configurado. Por outro lado, o proxy reverso do jshield possui varias classes de regras para configurar a ferramenta, dentre elas podemos citar: AcceptEverythingRule: com essa regra o servidor irá aceitar e encaminhar todas as transações que receber. CompositeRule: essa classe é usada para combinar duas ou mais regras para serem aplicadas no servidor de proxy reverso. DirectoryRule: essa regra é usada para especificar um diretório de acesso único, no qual as transações só serão aceitas caso sejam encaminhadas para esse diretório. Essa regra também pode ser usada para mapear outros websites nesses diretórios, podendo dessa forma, mapear vários websites para proteção. IPRule: com essa regra o servidor só aceitará transações especificas de uma lista de endereços IP pré-estabelecida. TimeRule: essa regra configura o servidor para aceitar transações somente em um determinado intervalo de tempo (Ex: das 06:00h às 18:00h) Configuração do web application firewall A configuração do firewall de aplicações também é feita através de arquivos XML, o arquivo que contém as regras e a configuração do firewall de aplicações é o rules.xml. Nesse arquivo, o usuário irá configurar o modo de filtragem que o firewall de aplicações deverá funcionar, e também especificar as regras de filtragem. A Figura 3 demonstra um exemplo de configuração com modo negativo para o rules.xml e a Figura 4 demonstra um exemplo de configuração com o modo positivo. Figura 3. Exemplo de configuração do rules.xml para o modo negativo Figura 4. Exemplo de configuração do rules.xml para o modo positivo

8 5.2. Vantagens e desvantagens de se utilizar o jshield Por ser uma aplicação composta de um esquema de proxy reverso e firewall de aplicações, o jshield possui várias vantagens frente a outros firewalls de aplicação, dentre essas vantagens podemos citar: Funciona em qualquer container HTTP que forneça suporte a Java, como por exemplo, o container Tomcat da Apache Software Foundation. Além de esconder toda a estrutura interna dos servidores web por funcionar através de um proxy reverso, o jshield proporciona a possibilidade da utilização de balanceamento de cargas e clustering de servidores de forma simples e escalável caso seja instalado no Tomcat, pois o mesmo pode utilizar todas as funcionalidades do container em que foi instalado. Simples configuração através de arquivos XML. Auto-reconfiguração de regras e proteção da aplicação, utilizando um algoritmo sensível ao contexto que ativa temporariamente subcategorias de filtros para melhorar a defesa do firewall de aplicações frente à variedade de ataques e diminuir gargalos nas transações efetivadas na aplicação. Minimiza a necessidade da equipe de desenvolvimento ter que se preocupar exaustivamente com a segurança da aplicação e, assim, poder manter o foco somente no modelo de negócio, pois o jshield se encarrega de manter a aplicação segura. E por utilizar o esquema de proxy reverso o jshield possui as seguintes desvantagens: Leve aumento no gargalo da rede. Caso haja um único servidor jshield na rede, torna-se um ponto de falha que merece atenção especial, pois caso o jshield falhe, todas as aplicações web também deixarão de se comunicar via Internet. Necessidade de configuração do encaminhamento das conexões HTTP para o jshield. 6. Comparação com Outras Ferramentas Para validar a nossa pesquisa e a nossa solução, foram feitas várias comparações de funcionalidades, requisitos e atributos entre o jshield e os trabalhos relacionados citados nesse trabalho, que propõem o mesmo objetivo: proteger as aplicações web de ataques. Para fazer o levantamento desses dados, utilizamos a documentação e os manuais de todas as ferramentas que foram utilizadas nessa comparação. A Tabela 1 demonstra a comparação executada entre as principais funcionalidades dessas ferramentas. Após analisarmos a tabela de comparação das principais funcionalidades dessas soluções, chegamos a conclusão que o jshield possui várias vantagens sobre as outras ferramentas comparadas, destacando-se principalmente nos quesitos anti-evasão, caching e clustering.

9 Tabela 1. Tabela comparativa entre soluções WAF. Modo Positivo Modo Negativo Anti-Evasão Caching Clustering jshield WAF X X X X X ModSecurity X X X WebKnight X UrlScan X 6.1. Análise de desempenho do jshield Além da comparação de funcionalidades com outras ferramentas, também foram feitos vários testes de carga e estresse no jshield. O objetivo desses testes foi medir o desempenho do jshield (vazão), o número de usuários simultâneos que o mesmo suporta (escalabilidade), e também a perda de velocidade que ocorre na transação que passa pelo jshield (latência). Para executar esses testes utilizamos a ferramenta Apache JMeter [JMeter 2009]. O Apache JMeter, é uma aplicação desktop desenvolvida na linguagem de programação Java, e é designada para a realização de testes de carga em aplicações cliente/servidor. Ele pode ser usado para simular cargas de trabalho em um servidor, rede, aplicações ou mesmo em objetos. O seu desenvolvedor original foi Stefanno Mazzochi, membro da Apache Software Foundation, mas hoje a ferramenta, que é Open Source, é resultado do trabalho de milhares de pessoas [JMeter 2009]. Para efetuar os testes de desempenho, utilizamos o website da faculdade CEUT (http://www.ceut.com.br/). Os testes foram divididos em três etapas, das quais o itinerário do teste era acessar a página e fazer a solicitação de uma notícia no banco de dados, sempre visando o pior caso. No primeiro caso, foram utilizados 10 usuários acessando a aplicação simultaneamente. No segundo caso, foram utilizados 20 usuários simultâneos. E por final, no terceiro caso, foram utilizados 40 usuários simultâneos acessando a aplicação. Cada etapa do teste foi repetida 1000 vezes, e com os resultados das mesmas foi feito uma média ponderada para chegar aos valores finais obtidos. Os testes foram realizados em uma máquina com processador dual core, 2 Gb de RAM e uma conexão com a internet do tipo 3G com a velocidade de 128 Kbps. Na maquina foi instalado e configurado um Apache Tomcat com o jshield devidamente configurado para o modelo de filtragem negativo contendo 30 regras de filtragem em sua black list. Como já mencionado, foi configurado para o jshield encaminhar todo tráfego recebido para o website da faculdade CEUT. Os Gráficos 1 e 2 demonstram a interpretação dos dados obtidos dos testes realizados. Com os resultados do primeiro teste (ver Gráfico 1), podemos observar que com 10 usuários simultâneos, o tempo de resposta através do jshield foi levemente superior ao tráfego comum (quando a solicitação não passa pelo jshield), pois a média por solicitações foi aproximadamente 5 segundos mais eficiente que a média por solicitações do tráfego comum. Porém, a vazão de dados do tráfego com jshield, obteve aproximadamente 4 operações a menos por minuto que o tráfego comum (Gráfico 2). No segundo resultado (ver Gráfico 1), observamos que com 20 usuários simultâneos, o tempo de resposta através do jshield foi muito superior ao tráfego

10 comum, pois a média por solicitações, foi aproximadamente 27 segundos mais eficiente que a média por solicitações do tráfego comum. Já a vazão dos dados foi aproximadamente 0,3 operação por minuto inferior ao tráfego comum (ver Gráfico 2), portanto, foram considerados tecnicamente iguais. E por final, no terceiro caso (ver Gráfico 1), observamos que com 40 usuários simultâneos, o tempo de resposta através do jshield também foi considerado muito superior ao tráfego comum, pois a média por solicitações foi aproximadamente 25 segundos mais eficiente que a média do tráfego comum. No entanto, a vazão dos dados foi aproximadamente 0,4 operação por minuto inferior ao tráfego comum (ver Gráfico 2), portanto, mais uma vez, considerados tecnicamente iguais. Então, com os resultados obtidos, podemos concluir que as solicitações sendo encaminhadas pelo jshield, além de serem mais seguras, são mais eficientes quando se trata de tempo de resposta, e não causam prejuízos consideráveis ao número de operações por minuto da aplicação que está sendo protegida. Isto se deve pelo jshield possuir um algoritmo de cache, o que ajudou bastante nos resultados dos testes Usuários 20 Usuários 40 Usuários Média do tempo de resposta do tráfego comum em Milisegundo Média do tempo de resposta do tráfego com jshield em Milisegundo Gráfico 1. Representação gráfica do tempo de resposta Usuários 20 Usuários 40 Usuários Operações por minuto tráfego comum velocidade base 12,7 Kb/s Operações por minuto tráfego com jshield velocidade base 12,7 Kb/s Gráfico 2. Representação gráfica de operações por minuto.

11 7. Trabalhos Futuros Apesar de muito ter sido implementado e a idéia principal da solução estar funcionando e pronta para entrar em produção, existem várias outras tarefas e idéias que deixamos para segundo plano e podem ser implementadas para somar a solução, dentre elas podemos citar: Implementação de uma GUI (Graphic User Interface) para ferramenta na qual poderia facilitar ainda mais a configuração da ferramenta, como também, gerar relatórios estatísticos baseados nos logs de detecção do jshield. Inserir um algoritmo que envia SMS ou mensagens de s para uma determinada lista de pessoas quando obedecer a uma determinada situação, por exemplo, enviar uma mensagem de alerta para a equipe de segurança quando uma sequencia muito grande de ataques for bloqueada em um curto espaço de tempo. Implementação de um algoritmo de profiling, que deverá aprender como funcionam as aplicações onde a ferramenta de profiling foi instalada, e então, gerar regras do modelo positivo para o jshield, o que facilitará bastante a implementação desse modelo. Implementação de um algoritmo para SSL offloading, o que ajudará o jshield a acelerar conexões SSL. Evolução do algoritmo de classificação de ataques do jshield usando Redes Neurais Artificiais. Evoluir o algoritmo de caching do jshield, o que poderá melhorar ainda mais os resultados já obtidos nos testes que foram executados na ferramenta. 8. Conclusões O jshield é um firewall de aplicação que implementa algumas características diferenciada dos firewalls de aplicação tradicionais e, devido a sua arquitetura de aplicação, poderá facilmente evoluir da categoria de software adaptativo para a de software autonômico. As funcionalidades oferecidas pelo jshield tentam tirar, senão completamente, mas grande parte da responsabilidade com a análise de segurança das aplicações Web das mãos dos desenvolvedores. Assim, a sempre prioritária preocupação com as regras de negócios das aplicações pode continuar sendo o foco da atenção dos desenvolvedores. Como demonstrado nos testes, o jshield além de tornar a aplicação mais segura, agiliza o tempo de resposta das solicitações graças ao algoritmo de caching implementado, ao mesmo tempo que não há perdas significantes na vazão dos dados que passam pela ferramenta, tornando-o uma ferramenta extremamente atrativa pelos seus resultados. Referências Aqtronix (2009). WebKnight - Application Firewall for Web Server. Novembro.

12 Bace, R., Mell, P. (2001). Intrusion Detection Systems. NIST - National Institute of Standards and Technology. Ceron, J, et al. (2008). Vulnerabilidades em Aplicações Web: uma Análise Baseada nos Dados Coletados nos honeypots. VIII Simposio Brasileiro de Segurança. CERT.BR (2009). Estatísticas dos Incidentes Reportados ao CERT.br. Novembro. IISteam, (2009). Using URLScan. Novembro. JMeter (2009). JMETER: Uma Aplicação desktop projetada para testes de carga e medidas de performance. Novembro. Jones, K. J., Bejtlich, R., Rose, C. W. (2006). Real Digital Forensics Computer Security and Incident Response, Addison-Wesley. Microsoft (2009). UrlScan Security Tool. Novembro. ModSecurity (2009). ModSecurity: open source web application firewall. Novembro. OWASP (2010). The ten most critical web application security vulnerabilities. Open Web Application Security Project - OWASP. WAFEC (2006). Web Application Firewall Evaluation Criteria. Web Application Security Consortium.

jshield Uma Proposta para Segurança de Aplicações Web

jshield Uma Proposta para Segurança de Aplicações Web jshield Uma Proposta para Segurança de Aplicações Web Márcio A. Macêdo¹, Ricardo G. Queiroz¹ ¹Centro de Ensino Unificado de Teresina (CEUT) Teresina, PI Brasil. marcioalmeida@ceut.com.br, ricardoqueiroz@ieee.org

Leia mais

Uma Ferramenta Adaptativa Baseada em Agentes Móveis Inteligentes para Segurança de Aplicações Web

Uma Ferramenta Adaptativa Baseada em Agentes Móveis Inteligentes para Segurança de Aplicações Web Uma Ferramenta Adaptativa Baseada em Agentes Móveis Inteligentes para Segurança de Aplicações Web Márcio A. Macêdo 1, Ruy J. G. B. de Queiroz 1, Julio C. Damasceno 2 1 Centro de Informática Universidade

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

MODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI

MODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI MODSECURITY Firewall de Aplicação WEB Open Source Pedro Henrique C. Sampaio UFBA - CRI Quem sou eu? Pedro Sampaio Bolsista do CRI/UFBA (Equipe de segurança) Membro do Raul Hacker Club Organizador da Nullbyte

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Padrão: Padrão de Segurança de Dados (DSS) Requisito: 6.6 Data: Fevereiro de 2008 Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Data de liberação:

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Descrição de Ataques XSS em servidores Web

Descrição de Ataques XSS em servidores Web ABSTRACT Descrição de Ataques XSS em servidores Web Leonardo Santos Silva São Paulo, Brasil Com a proliferação de sítios web e a incapacidade dos desenvolvedores em manter um código atualizado contra os

Leia mais

Conviso Security Training Ementa dos Treinamentos

Conviso Security Training Ementa dos Treinamentos Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Análise de Vulnerabilidades em Aplicações WEB

Análise de Vulnerabilidades em Aplicações WEB Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Segurança em Web Aula 1

Segurança em Web Aula 1 Open Web Application Security Project Segurança em Web Aula 1 Maycon Maia Vitali ( 0ut0fBound ) maycon@hacknroll.com Hack n Roll Centro Universitário Vila Velha Agenda Sobre o Instrutor Objetivos do Curso

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web

OWASP. The OWASP Foundation http://www.owasp.org. As 10 mais críticas vulnerabilidades de segurança em Aplicações Web As 10 mais críticas vulnerabilidades de segurança em Aplicações Web Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 carlos.serrao@iscte.pt carlos.j.serrao@gmail.com Copyright 2004 - The Foundation

Leia mais

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de

Leia mais

Cumprindo as exigências 6.6 do PCI DSS

Cumprindo as exigências 6.6 do PCI DSS Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Implementação do Portal da UFRGS em Plone

Implementação do Portal da UFRGS em Plone Implementação do Portal da UFRGS em Plone Éverton Foscarini, Tiago D Oliveira 1 Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portão K Porto Alegre

Leia mais

O processo de tratamento de incidentes de segurança da UFRGS

O processo de tratamento de incidentes de segurança da UFRGS O processo de tratamento de incidentes de segurança da UFRGS João Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey 1 TRI - Time de Resposta a Incidentes de Segurança da Universidade

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

ARQUITETURA TRADICIONAL

ARQUITETURA TRADICIONAL INTRODUÇÃO Atualmente no universo corporativo, a necessidade constante de gestores de tomar decisões cruciais para os bons negócios das empresas, faz da informação seu bem mais precioso. Nos dias de hoje,

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Campus Party 2016 São Paulo, SP 27 de janeiro de 2016

Campus Party 2016 São Paulo, SP 27 de janeiro de 2016 Campus Party 2016 São Paulo, SP 27 de janeiro de 2016 WORKSHOP: Programação segura para WEB Dionathan Nakamura nakamura@cert.br Agenda 14:15 16:00 10-20 min: configuração inicial 30-45 min: parte teórica

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Rede de Laboratórios de Produtividade de Software

Rede de Laboratórios de Produtividade de Software Rede de Laboratórios de Produtividade de Software Testes em aplicações WEB Uma Visão Geral Programa de Capacitação em Testes de Software Desktop system WEB system Ambiente de aplicativo da Web Rede de

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

soluções transversais SOLUÇÕES segurança

soluções transversais SOLUÇÕES segurança soluções transversais SOLUÇÕES segurança RESUMO DA SOLUÇÃO single sign-on acessos prevenção autenticação Os serviços de segurança são implementados como um layer do tipo Black Box, utilizável pelos canais

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Instituto de Inovação com TIC. [Junho/ 2009]

Instituto de Inovação com TIC. [Junho/ 2009] Instituto de Inovação com TIC [Junho/ 2009] Segurança em aplicações WEB: A nova fronteira rodrigo.assad@cesar.org.br Redes de Computadores (Histórico) Segurança de Redes (Histórico) Robert Tappan

Leia mais

Sistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores Banco Omega S.A Este relatório tem por base dirimir todas as dúvidas e receios acerca da implantação dos serviços

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

JSafeFilter: Filtro de Requisições HTTP para anular Ataques de SQL Injection Dimmy Karson Soares Magalhães 1 Luiz Cláudio Demes da Mata Sousa 1

JSafeFilter: Filtro de Requisições HTTP para anular Ataques de SQL Injection Dimmy Karson Soares Magalhães 1 Luiz Cláudio Demes da Mata Sousa 1 JSafeFilter: Filtro de Requisições HTTP para anular Ataques de SQL Injection Dimmy Karson Soares Magalhães 1 Luiz Cláudio Demes da Mata Sousa 1 1 Universidade Federal do Piauí, Departamento de Informática

Leia mais

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações.

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações. Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque CAPITULO 4- Segurança de Aplicações. Fragilidades na camada de aplicação Hoje em dia existe um número de aplicativos imenso, então

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS.

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS. Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010 Comparativo entre Apache e IIS. Apache versus IIS 1. Resumo Os programas de computador Apache, da fundação Apache

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais